网络知识技能竞赛题库50题-法律法规类(附答案).docx

上传人:太** 文档编号:69488950 上传时间:2023-01-05 格式:DOCX 页数:18 大小:27.01KB
返回 下载 相关 举报
网络知识技能竞赛题库50题-法律法规类(附答案).docx_第1页
第1页 / 共18页
网络知识技能竞赛题库50题-法律法规类(附答案).docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《网络知识技能竞赛题库50题-法律法规类(附答案).docx》由会员分享,可在线阅读,更多相关《网络知识技能竞赛题库50题-法律法规类(附答案).docx(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络知识技能竞赛题库信息安全标准与法律法规类1:下面对国家秘密定级和范围的描述中,哪项不符合保守国家秘密法要求:A、国家秘密和其密级的具体范围,由国家保密工作部门分 别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国 家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各 单位自行参考国家要求确定和定级,然后报国家保密工作部 门备案D、对是否属于国家和属于何种密级不明确的事项,由国家 保密工作部门,省、自治区、直辖市的保密工作部门,省、 自治区政府所在地的市和经国务院批准的较大的市的保密 工作部门或者国家保密工作

2、部门审定的机关确定 答案:C2:以下关于等级保护的描述正确的是A、等级保护共分五个级别B、我国的等级保护工作由工信部主管C、我国已经针对等级保护出台了专门的法律D、等级保护的各个级别必须由实施单位和主管部门共同完25:我国信息系统灾难恢复规范中对灾难恢复等级1级 的灾难备份要求()A、至少每天做一次完全数据备份B、配备7*24小时专职机房职守人员C、数据零丢失D、至少每周做一次完全数据备份答案:D26:负责信息安全技术标准化的组织是:A、 ISO/IECISO/IEC_JTC1B、 ISO/IEC_JTC1 /SC27ISO/IEC_JTC1 /SC37答案:C27:计算机取证的合法原则是:A

3、、计算机取证的目的是获取证据,因此首先必须确保证据 获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须获得执法机关的授权才可进行以确保合 法性原则28: ISO/IDC 15408标准信息技术安全性评估准则CC 标准,关于CC中保护 含义本身 正确的是:A、它是基于一类TOE的应用环境规定的一安全要求,的 保证要求B、它是基于一个或多个PP选择性的的一组安全要求C、它会包括PP要求或PP要求的内容,成一组要求D、它提出了安全要求实现的功能和质量两个原因答案:D29: GB/T 18336信息技术安全性评

4、估准则是测评标准类 中的重要标准,该标准定义了评估对象(Target of Evaluation, TOE)、保护轮廓(Protection Profile, PP) 和安全目标(Security Target, ST)等术语。关于安全目 标(ST),下面选项中描述错误的是()oA、ST阐述课安全要求,具体说明了一个既定被评估产品或 评估对象的安全功能B、ST包括该TOE的安全要求和用于满足安全要求的特定安 全功能和保证措施C、ST对于产品和系统来讲,相当于要求了其安全实现方案 D、ST从用户角度描述,代表了用户想要的东西,而不是厂 商声称提供的东西答案:D30:在我国,要颁发信息安全认证证书

5、的机构必须以下哪个 单位认可:A、国家保密局B、公安部C、国家质检总局D、认监委答案:D31:对涉密系统进行安全保密测评应当依据以下哪个标准?A、BMB20-2007涉及国家秘密的计算机信息系统分级保护 管理规范B、BMB22-2007涉及国家秘密的计算机信息系统分级保护 测评指南C、GB17859-1999计算机信息系统安全保护等级划分准则 D、GB/T20271-2006信息安全技术信息系统统用安全技术 要求答案:B32:下面关于IS027002的说法错误的是:A、IS027002 的前身是 17799B. IS027002给出了通常意义下的信息安全管理最佳实践供 组织机构选用,但不是全部

6、C、IS027002对于每个控制措施的表述分“控制措施”、“实 施指南”、和“其他信息”三个部分来进行描述D、IS027002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施 答案:D33: IS027002中描述的11个信息安全管理控制领域不包括:A、信息安全组织B、资产管理C、内容安全D、人力资源安全答案:C34:依据国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),需要备用场地但不要求部署备用数据处理 设备的是灾难恢复等级的第几级?A、2B、3C、4D、5 答案:A35:依据国家标准信息安全技术信息系统灾难恢复规范(GB/T 20988),灾难恢

7、复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢 复预案制定和管理;其中灾难恢复策略实现不包括以下哪一 项?A、分析业务功能B、选择和建设灾难备份中心C、实现灾备系统技术方案D、实现灾备系统技术支持和维护能力 答案:A36:在GB/T18336信息技术安全性评估准则中,有关保 护轮廓(Protection Profile, PP)和安全目标(Security Target, ST),错误的是:A、PP是描述一类产品或系统的安全要求B、PP描述的安全要求与具体实现无关C、两份不同的ST不可能满足同一份PP的要求D、ST与具体的实现有关 答案:C37:具有行政法律

8、责任强制力的安全管理规定和安全制度包括(1)安全事件(包括安全事故)报告制度(2)安全等级保 护制度(3)信息系统安全监控(4)安全专用产品销售许可 证制度A、 1,2,4B、2,3C、 2,3,4D、 1,2,338:信息安全等级保护分级要求,第三级使用正确的是A、适用于一般的信息和信息系统,其受到破坏后,会对公 民、法人和其他组织的权益有一定影响,但不危害国家安全、 社会秩序、经济建设和公共利益B、适用于一定程度上设计国家安全、社会秩序、经济建设 和公共利益的一般信息和信息系统,其受到破坏后,会对国 家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设

9、和公共利益 的信息和信息系统,其受到破坏后,会对国家安全、社会秩 序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益 的重要信息和信息系统的核心子系统,其受到破坏后,会对 国家安全、社会秩序、经济建设和公共利益造成特别严重损 害 答案:C39:信息系统建设完成后,。的信息系统的运营使用单位应当选择符合家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上40:有关危害国家秘密安全的行为的法律责任,正确的是:A、严重违反保密规定行为只要发生,无论是否产生泄密实 际后果,都要依法追究责任B、非法获取国家机密,不会构成刑事犯罪

10、,不需要承担刑 事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需要承担刑 事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分 答案:A41:有关国家秘密,说法错误的是:A、国家秘密是关系国家安全和利益的事项B、国家秘密的确定没有正式的法定程序C、除了明确规定需要长期保密的,其他的国家秘密都是有 保密期限的D、国家秘密只限一定范围的人知悉答案:B42:下列我国哪一个政策性文件明确了我国信息安全保障工 作的方针和总体要求以及加强信息安全保障工作的主要原 则?A、关于加强政府信息系统安全和保密管理工作的通知B、中华人民共和国计算机信息系统安全保护条例C、国家信息化领导小组关于加强信息安全保

11、障工作的意见D、关于开展信息安全风险评估工作的意见 答案:C43:为推动和规范我过信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一些列标准,其中, 属于国家强制标准,且在信息安全等级保护标准体系中处于 基础性地位的标准是()OA、GB/T22239-2008信息系统安全等级保护基本要求B、GB/T22240-2008信息系统安全保护等级定级指南C、GB25058-2010信息系统安全等级保护实施指南D、GB17859-1999计算机信息系统安全保护等级划分准则答案:D44:在以下标准中,属于推荐性家标准的是?A、GB/T XXXX. X-200XGB XXXX-200XB、

12、 DBXX/T XXX-200XGB/Z XXX-XXX-200X 答案:A45: RFC系列标准是由()发布的A、国际标准化组织(ISO)B、国际电工委员会(IEC)C、国际贸易中心(ITC)D、互联网工程任务组IETF 答案:D46: 2005年4月1日正式施行的电子签名法,被称为“中 国首部真正意义上的信息化法律”,自此电子签名与传统手 写签名和盖章具有同等的法律效力。以下关于电子签名说法 错误的是:A、电子签名一一是指数据电文中以电子形式所含、所附用 于识别签名人身份并标明签名人认可其中内容的数据B、电子签名适用于民事活动中的合同或其他文件、单证等 文书C、电子签名需要第三方认证的,由

13、依法设立的电子认证服 务提供者提供认证服务D、电子签名制作数据用于电子签名时,属于电子签名人和 电子认证服务提供者共有答案:D47:以下关于信息安全法制建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对该行为进行相应的处罚, 以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源 D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系 答案:C48:根据关于加强国家电子政务工程建设项目信息安全风险评估工作的通知的规定,以下正确的是:A、涉密信息系统的风险评估应按照信息安全等级保护管 理办法等国家有关保密规定和

14、标准进行B、非涉密信息系统的风险评估应按照非涉密及国家秘密 的信息系统分级保护管理办法等有关要求进行C、可委托同一专业测评机构完成等级测评和风险评估工作, 并形成等级测评报告和风险评估报告D、此通知不要求将“信息安全风险评估”作为电子政务项 目验收的重要内容 答案:C49:国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?A、处于国际先进水平,并且有军事用途或者对经济建设具 有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有、不受自然条件因素制约、能体现民族特色的 精华,并且社会效益或者经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重

15、大 影响的答案:A3:等级保护实施流程正确的是:A、定级、备案、安全建设、测评、监督检查B、定级、测评、备案、安全建设、监督检查C、定级、安全建设、备案、测评、监督检查D、备案、定级、安全建设、测评、监督检查答案:A4:下列哪项不是(信息安全等级保护管理办法)(公通字 (2007) 43号)规定的内容:A、国家信息安全等级保护坚持自主定级、自主保护的原则B、国家制定专门部门对信息系统安全等级保护工作进行专 门的监督和检查C、跨省或全国统一联网运行的信息系统可由主管部门统一 确定安全保护等级D、涉及国家秘密的信息系统不进行分等级保护答案:D5:根据我国信息安全管理体系,党政机关信息网络的安全 保

16、卫任务由下列哪个单位负责?A、公安机关B、国家安全机关C、国家保密工作部门D、国家密码主管部门答案:D答案:c6:下列哪个不是(商用密码管理条例)规定的内容?A、国家密码管理委员会及其办公室(简称密码管理机构) 主管全国的商用密码管理工作B、商用密码技术属于国家秘密,国家对商用密码产品的科 研、生产、销售和使用实行专控管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码 产品 答案:D7:下面有关我国信息安全管理体制的说法错误的是:A、目前我国的信息安全保障工作是相关部门各司其职、互 相配合、齐抓共管的局面B、我国的信息安全保障工作综合利用法

17、律、管理和技术的 手段C、我国的信息安全管理应坚持及时检测、快速响应、综合 治理的方针D、我国对于信息安全责任的原则是谁主管、谁负责,谁经营、 谁负责 答案:C8:以下关于CC标准说法错误的是:A、通过评估有助于增强用户对于IT产品的安全信任度B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学答案:D9:触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款答案:A10:以下哪一项不是我国与信息安全有关的国家法律?A、信息安全等级保护管理办法B、中华人民共和国保守国家秘密法C、中华

18、人民共和国刑法D、中华人民共和国国家安全法答案:A11:根据信息系统安全等级保护定级指南,信息系统的 安全保护等级由哪两个定级要素决定?A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D12:全面构建我国信息安全人才体系是国家政策、组织机构 信息安全保障建设和信息安全有关人员自身职业发展三方 全意识”的指导精神,是以下哪一个国家政策文件提出的?面的共同要求,“加快信息安全人才培养,增强全民信息安A、国家信息化领导小组关于加强信息安全保障工作的意 见B、信息安全等级保护管理办法C、中华人民共和国计算机信息系统安全保护条例D、关于加强政府

19、信息系统安全和保密管理工作的通知 答案:A13:下列哪项不是安全管理方面的标准?A、 ISO 27001ISO 13335B、 GB/T 22080GB/T 18336 答案:D14: CC标准是目前国际通行的信息技术产品安全性评价规 范,关于其先进性说法错误的是:A、它基于保护轮廓和安全目标提出安全需求,具有灵活性 和合理性B、它基于功能要求和保证要求进行安全评估,能够实现分 级评估目标C、它不仅考虑了保密性评估要求,还考虑了完整性和可用 性多方面安全要求D、它划分为A、B、C、D四个等级,实现分级别的安全性测 评 答案:D15:依据信息系统安全保证评估框架,确定安全保障需求考虑的因素不包括

20、下面哪一方面?A、法规政策的要求B、系统的价值C、系统要对抗的威胁D、系统的技术构成 答案:B16:以下哪个可能没有违法破坏计算机信息系统罪?A、非法修改计算机的应用程序造成亚种损失B、某人制作病毒,他人利用此病毒造成危害C、秘密篡改计算机中的数据,以掩盖自己的非法入侵行为D、利用计算机进行贪污受贿 答案:D17: IS027002. ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:A、IT安全控制、IT过程管理和IT控制和度量评价B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量

21、评价、IT安全控制答案:A18:等级保护定级阶段主要包括哪2个步骤A系统识别与描述、等级确定B、系统描述、等级确定C、系统识别、系统描述D、系统识别与描述、等级分级答案:A19:以下哪一项不是我19:以下哪一项不是我国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A、提高信息技术产品的国产化率B、保证信息安全资金投入C、加快信息安全人才培养D、重视信息安全应急处理工作 答案:A20:下面对IS027001的说法最准确的是:A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供 的一套标准C、该标准提供了 一组信息安全管理相关的控制措施

22、和最佳 实践D、该标准为建立、实施、运行、监控、审核、维护和改进 信息安全管理体系提供了一个模型 答案:D21:我国信息安全标准化技术、委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:A、WG 1B、WG 7C、WG 3D、WG 5 答案:B22:以下哪一项是用于CC的评估级别?A、 EAL 1, EAL 2, EAL 3, EAL 4, EAL 5, EAL 6, EAL 7Al, Bl, B2, B3, C2, Cl, DB、 EO, El, E2, E3, E4, E5, E6ADO, ADI, AD2, AD3, AD5, AD623:信息安全等级保护分级要求,第

23、一级适用正确的是A、适用于涉及国家安全、社会秩序、经济建设和公共利益 的信息和信息系统,其受到破坏后,会对国家安全、社会秩 序、经济建设和公共利益造成较大损害B、适用于一定程度上涉及国家安全、社会秩序、经济建设 和公共利益的一般信息和信息系统,其受到破坏后,会对国 家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于一般的信息和信息系统,其受到破坏后,会对公 民、法人和其他组织的权益有一定影响,但不危害国家安全、 社会秩序、经济建设和公共利益D、适用于涉及国家安全、社会秩序、经济建设和公共利益 的重要信息和信息系统的核心子系统,其受到破坏后,会对 国家安全、社会秩序、经济建设和公共利益造成特别严重损 害答案:C24:我国规定商用密码产品的研发、制造、销售和使用采取 专控管理,必须经过审批,所依据的是:A、商用密码管理条例B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com